图书介绍
黑客防范宝典 网络安全机密及对策PDF|Epub|txt|kindle电子书版本网盘下载
![黑客防范宝典 网络安全机密及对策](https://www.shukui.net/cover/22/31457057.jpg)
- 金桥,史武军编著 著
- 出版社: 北京:科学技术文献出版社
- ISBN:7502338357
- 出版时间:2001
- 标注页数:350页
- 文件大小:68MB
- 文件页数:361页
- 主题词:网页制作
PDF下载
下载说明
黑客防范宝典 网络安全机密及对策PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 全面检测网络安全1
第1节 JAVA的安全性问题1
一、掌握JAVA1
二、基本的安全性问题4
三、掌握JAVA的基本原理5
四、用APPLET读系统属性6
五、创建安全的APPLET6
六、了解差异的所在7
第2节 WINDOWS NT的安全性8
一、WIND0WS NT的基本介绍8
二、WindowsNT安全模式的原理9
一、NOVELLNetWare的简介12
第3节 NetWare的安全性问题12
二、怎样将用户和计算机接入NetWare13
三、使用SYSCON工具管理口令13
四、检测系统的安全性14
五、了解NetWare的安全性弱点15
六、NetWare帐号名的保护17
七、保护NetWare防止字典式攻击18
八、文件和目录的保护18
九、记帐和帐号的安全性21
十、控制台的保护21
第4节 UNIX的安全性问题22
一、UNIX简介22
二、基本UNIX命令集介绍27
三、UNIX操作系统的历史30
四、UNIX操作系统的版本与标准31
五、UNIX怎样存储口令32
六、黑客怎样找到X显示37
第5节 网络浏览器安全问题39
一、浏览器——Web的双路窗口39
二、Internet Explorer安全漏洞41
三、ActiveX安全问题47
四、NETSCAPE NAVIGATOR安全漏洞51
五、理解“cookie”52
本章小结60
第2章 搜寻和剖析网络弱点62
第1节 黑客入侵62
一、简单的“黑客”入侵62
二、TCP协议劫持入侵64
四、主动的非同步入侵65
三、嗅探入侵65
五、另一种嗅探——冒充入侵73
六、作假的详述74
七、作假的检测77
八、防止作假77
九、劫持会话入侵77
十、超级链接欺骗——SSL服务器认证中的一种入侵78
十一、网页作假84
第2节 检测系统的弱点90
一、SATAN简介90
二、SATAN结构概述91
三、SATAN的多个进程运行95
四、对SATAN输出的分析96
五、SATAN对弱点分析的局限性98
六、对NetWare和WindowsNT网络的分析99
七、启动分析103
本章小结106
第3章 分析黑客的种类及防御办法108
第1节 黑客的简介108
一、黑客的类型108
二、黑客网站的特点109
三、黑客现象及其危害110
四、黑客历史110
五、黑客所需的技能111
六、黑客、骇客、朋客及其特点118
第2节 黑客方法的详述120
一、网络攻击的常见形式120
二、网络攻击的常用方法122
第3节 扫描工具126
一、几个常用网络相关命令126
二、扫描器132
第4节 口令的入侵和监听136
一、口令入侵136
二、监听法136
第5节 攻击系统139
一、攻击Windows95/98139
二、攻击Windows NT141
三、攻击UNIX142
第6节 标准攻击144
第7节 攻击网络147
一、拨号攻击与VPN147
二、攻击防火墙150
三、拒绝服务式攻击152
四、DOS的工作原理分析152
一、特洛伊木马原理155
第8节 攻击软件155
二、特洛伊木马防范不太了解的人给您的程序156
三、邮件炸弹原理156
四、端口攻击原理157
五、JAVA炸弹原理157
第9节 网络安全技术158
一、公共密钥和私用密钥(public key and private key)159
二、数字摘要(digital digest)159
三、数字签名162
四、数字时间戳(digitaltime-stamp)163
五、数字证书163
六、认证中心164
本章小结166
一、什么是计算机病毒167
第1节 计算机病毒概述167
第4章 最新病毒的检测与防范167
二、计算机病毒是在何种情况下产生的168
三、病毒是如何工作的169
四、计算机病毒一般具有的特点172
五、计算机病毒的寄生方式172
第2节 计算机病毒的分类173
一、特洛伊木马174
二、多态病毒174
三、行骗病毒175
四、慢性病毒176
五、制动火箭病毒177
六、多成份病毒177
七、装甲病毒177
九、噬菌体病毒178
十、蠕虫事件178
八、同伴病毒178
十一、文件病毒179
十二、宏病毒180
第3节 病毒的传染性186
一、微型计算机病毒对系统的影响表现186
二、计算机病毒传染的先决条件186
三、计算机病毒的传染途径186
四、计算机病毒传染的可行条件187
五、一般病毒的传染威胁(电子邮件传输病毒)187
六、如何分辨一个真正的病毒警告189
第4节 计算机病毒的防范190
一、防止病毒从Internet上感染您的网络190
二、反病毒软件如何检测病毒190
四、操作系统型病毒是怎样进行传染的191
三、可执行文件感染病毒后又怎样感染新的可执行文件191
五、操作系统型病毒在什么情况下能感染软、硬盘192
六、非系统盘被操作系统型病毒感染后最简单的处理方法192
七、目前发现的计算机病毒主要症状192
八、电脑病毒的防御方法192
九、计算机特洛伊木马的防范与解除方法194
本章小结194
第5章 教您使用加密和数字签证195
第1节 数字加密195
一、文件加密的基本知识195
二、单密钥加密体系196
三、公用密钥体系200
四、安全性能207
五、消息摘要算法209
六、机密增强型邮件(PEM)210
八、公用密钥的结构212
七、主要加密程序的简要讨论212
第2节 椭圆曲线加密215
第3节 加密原理及实现217
一、加密原理217
二、用户身份鉴别218
三、网络数据加密的三种技术218
第4节 数字签证消息源220
一、字签名的建立220
二、数字签名的重要性222
三、数字签名与手写签名的对比225
四、数字签名的使用225
第5节 标准的数字签名(DSS)226
一、关注DSS227
二、NSA的作用227
三、卷入安全标准发展的NSA228
四、在DSS上的进展229
五、数字签名和机密增强型邮件(PEM)231
六、数字签名的未来231
七、数字签名和文件标识233
本章小结237
第6章 如何创建防火墙238
第1节 防火墙简介238
一、什么是防火墙238
二、防火墙的局限性238
三、防火墙的普通意义240
第2节 防火墙的构造240
一、防火墙的分类240
二、防火墙由哪些部分构成243
二、系统是否稳定246
一、防火墙自身是否安全246
第3节 防火墙的选择246
三、构造防火墙的步骤246
三、是否高效247
四、是否可靠247
五、功能是否灵活247
六、配置是否方便247
七、管理是否简便248
八、是否可以抵抗拒绝服务攻击248
九、是否可以针对用户身份进行过滤248
十、是否具有可扩展、可升级性249
第4节 最新个人防火墙软件249
一、Zone Alarm249
二、天网个人防火墙260
三、绿色警戒264
第5节 安全性的不同形式270
一、防止外部侵扰271
二、防止内部系统的侵犯271
第6节 LockDown 2000272
一、什么是LockDown 2000272
二、LockDown 2000的使用方法273
本章小节285
第7章 黑客工具集锦287
第1节 防不胜防的特洛伊木马287
一、大名鼎鼎的B02K287
二、配置B02K服务器287
第2节 了解B02K控制程序294
一、控制命令296
二、破解工具302
三、邮件炸弹308
四、踢人工具310
五、字典制作工具313
六、IP HACKER的使用介绍320
七、NET SPY的使用介绍320
八、冰河2.2简介320
本章小结337
第8章 建立一个完善的网络安全方案338
第1节 安全方案及准则338
第2节 建立一个正式的安全方案340
一、安全方案的职责和责任340
二、风险评测341
三、确定系统资产情况341
一、谁可以使用资源342
二、正确访问每个资源342
第3节 方案特例342
四、确定威胁情况342
三、谁被授权允许访问和同意使用343
四、谁应有系统特权344
五、用户的权力和职责344
六、系统管理员和普通职员的权力和职责345
七、重要信息和普通信息的保护345
第4节 违反方案时的响应345
一、冒犯发生时的响应346
二、外部组织的连接和职责346
三、事故处理程序与封锁或准入346
四、方案的解释与公布347
第5节 建立程序以防止安全事故348
一、明确可能存在的问题348
二、采用高效控件保护资产349
本章小结350